最新消息:

未分类

教你如何保护WiFi无线网络安全

教你如何保护WiFi无线网络安全

admin 12年前 (2013-07-03) 1279浏览 0评论

Google的技术项目经理John Munoz日前在Google官方博客发布了一篇文章,讲解如何保护WiFi无线网络安全,鉴于家庭WiFi网络已经非常普遍,如何防止周围邻居通过WiFi攻击你的家庭网络也成为一个现实的问题,这篇文章讲述了提升WiFi网...

破解只读的pps(或ppt)

破解只读的pps(或ppt)

admin 12年前 (2013-07-03) 1752浏览 0评论

【背景】 想要将一个pps导出为图片。 用到之前的方法: 【记录】将pps文件转换为图片 但是发现此处的pps是只读的,不给导出,所以没办法,只有先去想办法破解只读。 【折腾过程】 1.参考: 巧妙破解PPT,PPS只读密码 去: http://ww...

几种常见的hash加密

几种常见的hash加密

admin 12年前 (2013-07-02) 2427浏览 0评论

系统:ES(Unix) 例子: IvS7aeT4NzQPM 说明:Linux或者其他linux内核系统中 长度: 13 个字符 描述:第1、2位为salt,例子中的’Iv’位salt,后面的为hash值   系统:MD5(Unix) 例子:...

GET参数SQL注入%0A换行污染绕过

GET参数SQL注入%0A换行污染绕过

admin 12年前 (2013-07-01) 2187浏览 0评论

绕过描述: 在GET请求时,将URL的SQL注入关键字用%0A分隔,%0A是换行符,在mysql中可以正常执行。   测试方法: 请求测试url:http://www.webshell.cc/1.php?id=1%20union%20se...

wordpress全局变量介绍

wordpress全局变量介绍

admin 12年前 (2013-07-01) 1832浏览 0评论

2013 年 6 月 30 日 / 黑客博客 发表于 网站建设 / 尚无评论 我们在使用wordpress进行主题开发或者插件开发过程中,经常需要调用到wordpress系统的全局变量,比如,post 对象$post,wordpress版本$wp_v...

朝鲜战争纪念日网络攻击详细分析

朝鲜战争纪念日网络攻击详细分析

admin 12年前 (2013-07-01) 1309浏览 0评论

在6月25日上午10点左右,韩国青瓦台网站(相当于美国白宫)遭黑客攻击,“黑客”在青瓦台网站首页发布红色文字消息,10时开始发布一条国际“黑客”团体“匿名者”的口号:“我们是‘匿名者’,我们是罗马军团,我们从不宽恕也不会忘记,世界等着我们。”这条...

吐槽国内各大公司的漏洞报告平台

吐槽国内各大公司的漏洞报告平台

admin 12年前 (2013-07-01) 1395浏览 0评论

先自我介绍下,笔者入安全圈已近十载,目前在某金融单位负责渗透测试工作。最近一年随着各大公司的漏洞报告平台搞得如火如荼,因为笔者单位可能也要搞类似的项目,所以笔者就把各大公司的平台全部体验了一遍,根据这些漏经历,吐槽下各大公司的漏洞平台。 一、腾讯安全...

防CC攻击:软件防火墙和WEB防火墙大比较

防CC攻击:软件防火墙和WEB防火墙大比较

admin 12年前 (2013-06-30) 1801浏览 0评论

CC攻击是一种成本极低的DDOS攻击方式,只要有上百个IP,每个IP弄几个进程,那么可以有几百上千个并发请求,很容易让服务器资源耗尽,从而 造成网站宕机;防御CC攻击,硬件防火墙的效果不怎么明显,因为CC攻击的IP量太小,很难触发防御机制,反而是软件...

虾米网的“野心”:让音乐人先富 重构产业生态

虾米网的“野心”:让音乐人先富 重构产业生态

admin 12年前 (2013-06-30) 1793浏览 1评论

DoNews 6月29日消息 2007年,王皓带着几个阿里的同事从公司出来创办了虾米网,希望借助虾米建立一种新的模式,让音乐人能挣到钱。 2013年,在虾米团队“回归”阿里之前,马云问王皓改变现在的音乐产业要花多少钱,却没问怎么样能赚钱,这和王皓的想...

VPN真的安全的吗?—逆向追踪一个小例

VPN真的安全的吗?—逆向追踪一个小例

admin 12年前 (2013-06-30) 12236浏览 0评论

VPN真的安全吗?说起这个话题,读者们可能就要和GFW,翻墙联系在一起了。在没有确切实验和证据之下,我还是相信VPN是一款不错的安全产品, 毕竟他是走的加密通道。但是今天发现的一件事让我对此稍有恐惧,在信息安全如此重视的年代,vpn这个号称加密隧道也...

记一次渗透过程

记一次渗透过程

admin 12年前 (2013-06-29) 1727浏览 0评论

0x01 起因 0x02 失败的忽悠 0x03 傻逼的旁站 0x04 峰回路转 0x05 爆发人品 0x01 起因 因为给被几杯马里奥(马尿)下肚,就和老师吹牛,然后就被认为神一般的程序员。其实都是网上down的,所以苦逼的事情发生了。就被要求写个教...

圈圈网渗透(2)---xss、CSRF和基础钓鱼的利用

圈圈网渗透(2)—xss、CSRF和基础钓鱼的利用

admin 12年前 (2013-06-29) 2068浏览 0评论

上一篇中介绍了圈圈网通过xss和基础钓鱼获取管理员账号口令信息,在此详细介绍。 一、基础钓鱼利用 1、登陆圈圈网http://www.ihelpoo.com/后在个人主页上可以“记录生活”,与其他位置不同的是此处图片允许从输入网络图片地址,但未对图片...

dedecms之无节操webshell后门

dedecms之无节操webshell后门

admin 12年前 (2013-06-29) 2066浏览 0评论

单位某站用的dedecms,今天被某黑阔getshell了,提交到了wooyun. 为了还原黑阔入侵的手法,用鬼哥的getshell测试居然没成功, 是不是getshell过一次,再次就不会成功呢? 无奈只能打包代码,用各种webshell扫描器只扫...

浏览器搜索框劫持钓鱼

浏览器搜索框劫持钓鱼

admin 12年前 (2013-06-28) 1602浏览 0评论

浏览器搜索框劫持钓鱼 http://h43z.koding.com/blog/leaked.html 如以上网站所显示,当你按下ctrl+f 或win+f  组合键是就会弹出一个搜索框其实这个所说框是黑客所伪造的。 攻击流程:当一名攻击者将一个...

常见的服务器溢出提权方法

常见的服务器溢出提权方法

admin 12年前 (2013-06-28) 1994浏览 0评论

常见的服务器溢出提权方法 作者:admin 发表于:2012-06-16   点击:3,004 0×00 前言 0×01 找可写目录 0×02 运行exploit提权 0×03 附录 0×00 前言 溢出漏洞就像杯子里装水,水多了杯子装不进去,就会把...

一个巧妙的方法快速制作图片木马

一个巧妙的方法快速制作图片木马

admin 12年前 (2013-06-28) 2452浏览 0评论

大家都知道有的上传程序会重新绘图来验证图片的合法性,如果不能绘图则视为非法文件,所以我们用CMD的copy命令中的/b参数来把马和图合并成一个文件,今天教你一招不用CMD命令一秒钟制作传说中的图片木马!only a tag~ 看图即可 图片一句话木...

MOF文件提权

MOF文件提权

admin 12年前 (2013-06-28) 2277浏览 0评论

Windows 管理规范 (WMI) 提供了以下三种方法编译到WMI存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件。 方法2: 使用 IMofCompiler 接口...

wordpress后台CSRF不严,管理员访问某些链接可拿shell

wordpress后台CSRF不严,管理员访问某些链接可拿shell

admin 12年前 (2013-06-28) 1831浏览 0评论

wordpress3.5.1后台修改主题模版处防CSRF不严,前台评论可加入超链接,可写上诱惑性东西 骗取管理员点击后写入一句话木马 进入后台-外观-编辑。选择编辑Twenty Twelve主题下的404.php文件。将原内容去掉,换成一句话木马,...

短信炸弹—用Python模拟ajax请求

短信炸弹—用Python模拟ajax请求

admin 12年前 (2013-06-26) 1730浏览 0评论

我们经常使用各种脚本发送网络请求,提交各种形式的body数据,所以Content-Type的类型也有很多种。 常见的取值有: application/xml : 在 XML RPC,如 RESTful/SOAP 调用时使用 application/...